Was macht Cyber? Epistemologie und Funktionslogik von Cyber

Analyse

Zusammenfassung

Dieser Artikel untersucht die Funktionslogik des Begriffs Cyber im Spannungsfeld von Macht und Raum. Ausgehend von einer Begriffsherleitung der Wörter Cyber und Cyberspace wird die Verknüpfung von Cyber und Sicherheit in zwei Stufen aufgezeigt. Wir argumentieren, dass durch die fortgeschrittene Versicherheitlichung des Wortes mittlerweile ein Prozess der Cyberfizierung an Stelle von Versicherheitlichung beobachtet werden kann. Wir sprechen uns daher für eine Erforschung von Cyber als Praxis aus, um seine praktischen Bedeutungen und Auswirkungen besser zu verstehen. Abschließend fassen wir die sprachlichen, institutionellen und praktischen Überlegungen zu Cyber in fünf Funktionen zusammen, die als Grundlage für weitere Analysen dienen können.

Schlüsselwörter

Cyber Versicherheitlichung Epistemologie Praxis Cyberfizierung 

What Does Cyber do? Epistemology and Functional Logic of Cyber

Abstract

This article studies the operational logic of cyber in the area of power and space. Based on a short explanation of the origins of cyber and cyberspace, we show in what ways cyber and security are connected. We analyse that, due to the advanced securitisation of the word cyber, we can today witness a process of cyberfication that functions as securitisation. Therefore, we advocate a shift in research towards the practices of cyber, in order to better understand its significance and effects. In conclusion, the linguistic, institutional and practical considerations about cyber are summarised in five functions which could serve as a foundation for further analyses of cyber.

Keywords

Cyber Securitization Epistemology Practice Cyberfication 

Literatur

  1. Adler, E. (2008). The spread of security communities: Communities of practice, self-restraint, and NATO’s post cold war transformation. European Journal of International Relations, 14(2), 195–230.Google Scholar
  2. Adler, E., & Pouliot, V. (2011). International practises: Introduction and framework. In E. Adler & V. Pouliot (Hrsg.), International Practices (S. 3–35). Cambridge: Cambridge University Press.Google Scholar
  3. Ahrens, D. (2003). Die Ausbildung hybrider Raumstrukturen am Beispiel technosozialer Zusatzräume. In C. Funken, & M. Löw (Hrsg.), Raum – Zeit – Medialität. Interdisziplinäre Studien zu neuen Kommunikationstechnologien (S. 173–190). Opladen: Leske + Budrich.Google Scholar
  4. AA – Auswärtiges Amt. (2015 13. Nov.). Cyber-Außenpolitik. http://www.auswaertiges-amt.de/DE/Aussenpolitik/GlobaleFragen/Cyber-Aussenpolitik/KS_Cyber-Aussenpolitik_node.html. Zugegriffen: 21. Jan. 2016.Google Scholar
  5. Barlow, J. P. (1996). A declaration of the independence of cyberspace. Humanist, 56(3), 18–19.Google Scholar
  6. Bendiek, A., Dickow, M., & Meyer, J. (2012). Europäische Außenpolitik und das Netz. SWP-Aktuell, (60), 1–7.Google Scholar
  7. BMVg – Bundesministerium der Verteidigung. (2015 16. Apr.). Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg. netzpolitik.org. https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/#2-Strategischer-Kontext. Zugegriffen: 21. Jan. 2016.Google Scholar
  8. Daase, C. (2009). Der erweiterte Sicherheitsbegriff. In M. A. Ferdowsi (Hrsg.), Internationale Politik als Überlebensstrategie (S. 137–153). München: Bayerische Landeszentrale für politische Bildungsarbeit.Google Scholar
  9. Doctorow, C. (2016 2. Feb.). Exclusive: Snowden intelligence docs reveal UK spooks’ malware checklist. Boing Boing. https://boingboing.net/2016/02/02/doxxing-sherlock-3.html. Zugegriffen: 12. Feb. 2016.Google Scholar
  10. Dornseif, M. (2005). Phänomenologie der IT-Delinquenz: Computerkriminalität, Datennetzkriminalität, Multimediakriminalität, Cybercrime, Cyberterror und Cyberwar in der Praxis. Unveröffentlichte Dissertation, Universität Bonn.Google Scholar
  11. Ellrich, L. (2002). Die Realität virtueller Räume: soziologische Überlegungen zur ‚Verortung‘ des Cyberspace. In R. Maresch, & N. Werber (Hrsg.), Raum – Wissen – Macht. Frankfurt am Main: Suhrkamp.Google Scholar
  12. Europol. (2015). The Internet Organised Crime Threat Assessment (IOCTA). https://www.europol.europa.eu/sites/default/files/publications/europol_iocta_web_2015.pdf. Zugegriffen: 21. Jan. 2016.Google Scholar
  13. Graham, M. (2013). Geography/internet: ethereal alternate dimensions of cyberspace or grounded augmented realities? The Geographical Journal, 179(2), 177–182.CrossRefGoogle Scholar
  14. Klimburg, A. (Hrsg.). (2012). National cyber security framework manual. Tallinn: NATO Cooperative Cyber Defence Centre of Excellence.Google Scholar
  15. Laclau, E., & Mouffem C. (1985). Hegemony and socialist strategy. London: Verso. Google Scholar
  16. Lipshin, J. (o. J.). MCI’s anthem (1997) – Freedom from the marked body. Critical Commons. http://www.criticalcommons.org/Members/JLipshin/clips/Anthem.mp4/view. Zugegriffen: 21. Jan. 2016.
  17. Löw, M., Steets, S., & Stoetzer, S. (2008). Einführung in die Stadt- und Raumsoziologie. Opladen, Farmington Hills: Budrich.Google Scholar
  18. Luiijf, E., Besseling, K., & de Graaf, P. (2013). Nineteen national cyber security strategies. International Journal of Critical Infrastructures, 9(1), 3–31.CrossRefGoogle Scholar
  19. Mansell, R. (2012). Imagining the internet: Communication, innovation, and governance. Oxford: Oxford University Press. Google Scholar
  20. Schmidt, A. (2014). Secrecy versus openness: Internet security and the limits of open source and peer production. Dissertation, Delft University of Technology. ‘s-Hertogenbosch: Uitgeverij BOXPress.Google Scholar
  21. Scott, J. C. (1998). Seeing like state. How certain schemes to improve the human condition have failed. New Heaven: Yale University Press.Google Scholar
  22. von Solms, R., & van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38 , 97–102.CrossRefGoogle Scholar
  23. Stammer, C. (2014). Einblick in die Cybercrime am Beispiel des Phishing Hochschule für Wirtschaft und Recht Berlin. http://www.hwr-berlin.de/fileadmin/downloads_internet/publikationen/beitraege_FB4/Heft_1_2014_Fachbereich_Rechtspflege.pdf. Zugegriffen: 21. Jan. 2016.Google Scholar
  24. thejuicemedia. (2015). A message from George Orwell, to everyone on the Internet. YouTube. https://www.youtube.com/watch?v=c4EEa0HAqzQ&feature=youtu.be. Zugegriffen: 21. Jan. 2016.Google Scholar
  25. Thiel, T. (2012). Unendliche Weiten…? Umkämpfte Grenzen Im Internet. Indes, 1(4), 61–67.CrossRefGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2016

Authors and Affiliations

  1. 1.Centre for Internet & Human RightsEuropa-Universität ViadrinaFrankfurt (Oder)Deutschland

Personalised recommendations